|
WMIACPI.SYS + i; g2 {- R) N' M8 q; J3 N
1. WMI Concept8 U" e, n2 @$ B
( t* d- w" y$ s/ B$ h! ^) G# BWMI全称Windows Management Instrumentation是一种管理计算机系统的方式。它是微软基于WBEM的实现,WMI希望为系统管理以及分布式数据描述提供一种模型,并且允许使用基于COM的user mode API对系统部件进行访问、管理、控制。, O! z) R6 F1 `9 K8 Z) j0 c
6 n- ~8 P; v) j" J, P
8 Z. P% Z* L! p( } V
2. WMIACPI.SYS4 c0 u) q& u9 S, g1 q
4 p4 J' y: c: t y1 a! bWmiacpi.sys 是微软提供的一只generic mapping driver它的Plug and Play ID为 PNP0c14.,ACPI包含丰富的系统信息,OEM厂商可以利用这支mapping driver定制平台相关的功能而且允许使用WMI获取,如此便可以在单机或者在网络环境中获得平台的特定信息。关于如何在BIOS、OS中定制wmiacpi,bini已经给出了非常详细的讲解,有兴趣可以参考bini的文章。在这里我会讲解一下原理部分。ACPI-to-WMI mapping function是通过下述两只driver达成的:( i% K- w$ C t8 P. B% G4 b+ q
A.Acpi.sys+ A' E" o+ i; h8 Z6 N1 R8 [
B.Wmiacpi.sys
' n2 @& O B& V, Q. B1 BA).Acpi.sys的一个主要功能是解释和执行aml,而aml就是asl code的机器码,所以ACPI asl code真正的执行是由acpi.sys触发的,而不是BIOS主动执行的。它的另一个功能就是查找ACPI spec定义的device Plug and Play ID,并据此创建相应的software device后续OS会为这些device加载对应driver。如power button driver,battery driver,lid driver,fan driver等等。Device 对应的Plug and Play ID可以查阅ACPI spec获得。
# b6 c/ E- y9 z) FB).Wmiacpi.sys它的Plug and Play ID为PNP0c14,一旦BIOS 在asl code给出定义,acpi.sys就会创建这个pseudo device,OS就会load wmiacpi.sys作为该device的driver。当然仅仅加载这支driver还是不够的,为了能够使用WMI访问该software device包含的具体信息我们还需要一个供BIOS使用的asl文件以及与asl code对应的MOF文件而微软并没有提供Wmiacpi.sys相关的MOF文件。那么MOF文件到底有什么作用呢?要搞明白这一点我们来研究一下WMI的工作原理了,下图1展示了WMI Architecture:1 G( _" T, G2 H2 J
8 r% {" \# m' P
" n& b. k& r g m
1 V7 q/ x" E; O- t, `当user使用API访问WMI信息时,WMI CORE会查看repository中已知的scheme定义,然后将希望获得的信息通过IRP的形式送给Providers这些Providers通常都是WMI Driver,它们处理IRP并将所需信息送给上层。那么也就是说必须要将MOF scheme加到WMI repository之中,consumer 才可能透过WMI COM API访问到。完整的过程是这样的OS在加载WMI驱动程序的时候会查看驱动程序的MOF scheme,如果驱动程序MOF scheme 部分正确无误,那么OS会将MOF scheme提取出来并自动加入到repository之中。所以OS仅仅加载wmiacpi.sys并不行,我们还需要给出与ACPI asl code对应的MOF scheme,并且通过在WMIACPI service key 下面建立一个key MofImagePath它的value指向MOF档的路径。如此在OS加载wmiacpi.sys时就会将对应的MOF scheme加入到repository之中,后续consumer访问时WMI CORE就会检索到scheme信息,然后下IRP给wmiacpi.sys。讲到这里原理应该差不多了但还要注意的是wmiacpi.sys并不会去执行asl code,最终执行动作还是会由acpi.sys发动。driver是层次结构的,acpi.sys是wmiacpi.sys的lower driver,wmiacpi.sys会将上层对asl的访问转化为low level IRP 送给acpi.sys,acpi.sys再返回具体信息然后逐级回送。
. s3 l4 \" ^, Q$ [) U4 O9 b* L) N. k+ [, |- s0 K
3. Under the hood
R7 k2 R/ ~. q' d4 t8 P4 r4 ?5 f
3 L$ J0 h8 s* R. ]. o; c前面都是原理的介绍,讲的我都快吐血了J,实践是检验理论的唯一标准。说不如做,随我揭开内幕一探究竟。WDK ver6000 src带了一个wmiacpi的samplecode,build之后会生成一只acpimof.dll,在BIOS里面将device.asl包进去然后再注册表中加入acpimof.dll的信息然后重启。讲到这里还要提到一个验证wmi的好工具叫做WMICodeCreator.exe微软的网站上有下载,下面我们就使用该tool验证前面的说法,下图2演示了我们定制wmiacpi之后的状况:) Q! L) r4 w' C. f; k" v7 @
# t3 l% h7 {8 _/ N; q, M
3 e; {' g* x1 r) j$ r3 l O; l& V. Y. _
图 2
+ o, {: S$ {( U/ S$ ]图2红色方框标注的AcpiTest_**就是我们定制的WMI class。也就是OS Load wmiacpi.sys之后将其MOF档案解析出来并加入到WMI repository于是我们就看到了上图的信息。下面我们来跟踪一下访问具体的class的情况吧,祭出WinDbg,let’s go!首先查看一下wmiacpi.sys这支driver有没有被加载下图3表明该driver被正常加载了。! V8 `- ]6 m. ]* \) u
% a: q' v: C. h0 \
! Z5 L2 b1 {" J p! t, z图3
- o: z$ `1 K; M' m0 w由图3显示与wmi相关的有两个driver:wmilib.sys和wmiacpi.sys,wmilib.sys是干嘛的呢?别急后续讲述wmi driver的文章会详细介绍它。既然被加载了那我们就要dump wmiacpi.sys的symbol看看有哪些有用的信息,这样我们才比较容易下手J。下图4显示了wmiacpi.sys的所有symbol。
3 T2 } Z: z6 ^" Z8 s- Q! i" M) c% s; T2 R$ B, z
% P$ T4 n6 s+ _+ N3 N2 @图4 / \' D) }$ j! t
前面我们还讲到wmiacpi.sys最终会调用到acpi.sys访问asl code那我们再看一看acpi.sys有哪些symbol,下图5显示了acpi.sys的所有symbol:( S/ m$ N0 B) p8 Q5 j
4 `0 L$ t. S7 U, f, k9 s( h H( F6 A
" _3 `, L6 I- z* G$ U; b) n* ?图5
' m( E: \; O( }0 \经过分析上述symbol我觉得下述函数很有作案嫌疑,所以将它们秘密监控J都给设上断点,被怀疑的对象如下图6所示:8 V$ q$ d m2 `
! l4 {; j$ u- p! P: s5 U6 k) P: Z' n0 b
图6 9 T% n+ ~: v) e' ^ J( o" J
如图所示:
+ R* s% S" a$ s6 I$ ~* d; m! r; t2 T* a. U) S; p/ ^
wmiacpi!WmiAcpiSetWmiDataItem1 u7 U/ d9 N3 @! l. E: v$ p( L
; v- A4 _4 N1 f" p" o2 Y% J* h
wmiacpi!WmiAcpiSetWmiDataBlock+ ^8 k2 K$ F, V: I/ [3 e
, P: y) S6 k2 \% G0 h0 I! \& t
wmiacpi!WmiFireEvent( E% r$ R7 e+ U- ~/ s0 B
& s, B6 L" O& w$ N5 n- awmiacpi!WmiAcpiQueryWmiDataBlock
N% U0 a, `6 N, ^3 {$ f+ ^' Y! R% h7 l$ w$ r4 N
wmiacpi!WmiAcpiSendAsyncDownStreamIrp4 Q6 o# P" @9 {/ _
% K. H( X. m( q+ [- U& uwmiacpi!WmiSystemControl
$ b) H3 d( e7 @# i2 P; h2 w
$ @8 f' U' J/ l+ j2 Z* ?7 B# bwmiacpi!WmiAcpiSystemControlDispatch
* ^2 \) |- L( j% x
7 h6 A4 ^( T0 i) G5 Sacpi!ACPIIoctlEvalControlMethod
+ _6 p' ]& |6 n7 J. D* s5 c
, r& B/ V; Z3 J* I3 x5 dacpi!ACPIIoctlAsyncEvalControlMethod1 e l m+ K& ~9 p
4 }( }8 t, B3 b
acpi!ACPIIoctlAsyncEvalControlMethodEx
1 l0 M+ P1 ?! F& S& f2 }2 |
& ^: [- u$ D; o+ Xacpi!ACPIIoctlEvalControlMethodEx6 O+ g8 _8 N5 a& ~, W
. N; d2 b5 n; e, n2 S
acpi!ACPIButtonDeviceControl
1 F6 r; M3 Y9 {% E* X5 w; |2 c% S4 {' T2 ?% s/ }5 I
acpi!ACPIEcInternalControl
& m( b/ C! i* U4 s& n- r' l
0 [. F; s$ g4 L! q7 g! p' l7 oacpi!AcpiEmbeddedControllerIrpDispatch7 k {/ @8 ^* e7 t3 L' j
' I) d3 j- }3 H- Wacpi!ACPIIrpDispatchDeviceControl0 D4 O/ I& R- J! I; t
9 E; X# l9 l; p. Wacpi!WmiSystemControl0 ~. }, [0 i2 \( |
: g* r4 ~; ~) @7 N: J+ y2 b这些函数都被设置的断点,下面就我们读写一个class试试看了,图7证实了我之前的所说绝非空口无凭,我们读AcpiTest_MPackage class时发现先会call wmiacpi!WmiAcpiQueryWmiDataBlock,然后acpi!ACPIIrpDispatch DeviceControl会接手,当然后续还会有别的一些动作,但是上述行为就足以支撑我的论点了J。
# J4 e% ?, V j( ~7 S" X4 \) t4 b6 b
" ], e5 Y* C& }, l- C% J- L
7 J }5 C2 A: Q8 I6 _1 V8 c
: W: ^" }5 l0 }- \ ^
图7
- @6 p$ @6 Q- H3 ]! | 图8演示了我们发一个event的状况,图中显示acpi.sys会接到该event然后透过wmiacpi!WmiFireEvent送给上层AP,上层AP再透过IRP下来qurey其它相关的具体信息。% G4 ], j0 c( T& d% A6 ~ P9 r
. {6 g# i; ?8 G: J O! u2 @3 D- U
1 d. W0 W6 a$ [4 [3 T: Z% Q$ z* ~# P# c+ m9 Q. b F' ?, C
图8 1 E6 {! g! y* R6 S
以上就是我费尽九牛二虎之力挖掘的wmiacpi.sys的秘密了,再附上一幅我的debug环境J。1 u8 b* v$ r6 q; ]: N9 h( V. W1 h
9 M0 R5 T2 k; f3 ]$ q0 ~6 u! V
( |; d. i3 }0 F. t, ^
1 f$ c, w L! X7 `1 n图9
5 n3 f( P B' y4 T( L: G2 O5 pThat’s all!- u" z$ j+ F2 k! B
Peter
3 L0 \ {' p; O0 v) p/ G2 Z5 L- ]8 O* a- @5 W
[ 本帖最后由 peterhu 于 2009-5-25 09:31 编辑 ] |
|